- •Информационная безопасность Криптографические методы защиты информации
- •Содержание
- •Глава 1. Основы криптографии……………………………………….5
- •Глава 2. Обзор криптографических методов…………………………9
- •Глава 3. Электронная цифровая подпись…………………………...45
- •Глава 4. Проблемы и перспективы криптографических систем ..83
- •Глава 1.
- •1.1. Терминология
- •1.2. Требования к криптосистемам
- •Классификация криптографических методов
- •Глава 2 обзор криптографических методов
- •2.1. Симметричные системы шифрования
- •2.1.1. Блочные шифры
- •Симметричные блочные шифры
- •Методы перестановки
- •Методы замены (подстановки)
- •Шифрование методом простой замены
- •Оценки вероятностей появления букв русского языка и пробела
- •Механизм шифрования заменой
- •Ключ шифрования
- •Механизм дешифрования
- •Механизм шифрования методом Цезаря
- •2.1.2. Потоковые шифры
- •Методы гаммирования
- •Лабораторная работа. Простейшие криптографические системы
- •Асимметричные системы шифрования
- •2.3.1. Алгоритм rsa
- •Полная таблица зашифрования
- •2.4. Сравнение симметричных и асимметричных систем шифрования
- •2.5. Лабораторная работа. Асимметричные методы шифрования данных
- •Глава 3. Электронная цифровая подпись
- •Проверка подлинности информации
- •3.1.1. Подпись документов при помощи симметричных криптосистем
- •3.1.2. Подпись документов при помощи криптосистем с открытыми ключами
- •3.2. Стандарты.
- •3.3. Атаки на цифровую подпись
- •3.4. Пакет pgp
- •3.5. Pgp: концепция безопасности и уязвимые места
- •Асимметричные криптографические алгоритмы
- •3.6. Лабораторная работа. Программные средства защиты
- •3.7. Лабораторная работа. Способы защиты электронной почты
- •Глава 4. Проблемы и перспективы криптографических систем
- •4.1. Шифрование больших сообщений и потоков данных
- •4.2. Использование блуждающих ключей
- •4.3. Шифрование, кодирование и сжатие информации
- •Виды преобразований
- •4.4. Реализация алгоритмов шифрования
- •Библиографический список
- •Информационная безопасность криптографические методы защиты информации
Лабораторная работа. Простейшие криптографические системы
ЦЕЛЬ: Исследование простейших методов криптографической зашиты информации.
РЕЗУЛЬТАТ ОБУЧЕНИЯ:
После успешного завершения занятия пользователь должен:
знать простейшие криптографические методы
уметь их программно реализовывать.
ИСПОЛЬЗУЕМЫЕ ПРОГРАММЫ:
Microsoft Word 2000,
Программная среда Delphi
Предполагается, что требуемые программы уже инсталлированы на диске.
ПЛАН ЗАНЯТИЯ:
1.1. Знакомство с простейшими криптографическими методами защиты информации.
1.2. Задания к работе.
Краткие сведения из теории
Изучите материал § 2.1.1.1. Методы перестановки и § 2.1.1.2 Методы замены данного пособия.
Задания к работе
1. Дешифруйте сообщение, зашифрованное с помощью шифра простой замены: "11 03 18 21 11 04 15 02 13 29 12 10 01 28 02 18 21 11 01 28 28 12 30 12 21 32 04 00 27 32 01 21 11 12 27 32 01 32 12 14 28 12 21 28 01 23 32 02 21 22 04 27 32 12 21 28 01 21 00 12 32 12 29 12 22 21 28 01 06 12 11 02 32 27 18 21 27 03 12 10 12 21 11 04 15 02 13 29 12 10 01 28 02 04".
Исходное сообщение состоит из цифр от 0 до 32, которыми закодированы буквы алфавита в соответствии с табл. 2.3 и табл. 2.4 (подсказка: речь в сообщении идет о дешифровании).
2. Напишите программу, реализующую метод шифрования текстового сообщения:
– основанный на одиночной перестановке по ключу;
– основанный на алгоритме двойных перестановок;
– методом биграмм;
– трафаретным способом;
– основанный на алгоритме «магический квадрат»;
– основанный на алгоритме Цезаря;
– по таблице Вижинера.
Асимметричные системы шифрования
АСИММЕТРИЧНЫЕ КЛЮЧИ
В асимметричных алгоритмах шифрования (или криптографии с открытым ключом) для зашифровывания информации используют один ключ (открытый), а для расшифровывания - другой (секретный). Эти ключи различны и не могут быть получены один из другого.
Таким образом, криптография использует пару — закрытый и открытый ключи, обеспечивая тем самым то, что данные могут быть зашифрованы одним ключом, а расшифрованы могут быть только другим ключом. В действительности ключи похожи и могут использоваться альтернативно: один ключ пары шифрует, другой — расшифровывает.
Ключи основаны на больших простых числах, длина которых в битах является достаточной для того, чтобы было невозможно расшифровать сообщение, не зная второго ключа пары.
Открытый ключ может быть доступен каждому, в то время как второй (секретный) ключ должен храниться в надежном месте. Любой может отправить Вам зашифрованное Вашим открытым ключом сообщение, но только Вы можете его открыть (расшифровать и прочитать). И наоборот, Вы можете засертифицировать сообщение так, чтобы было ясно, что именно Вы зашифровали его Вашим секретным ключом и только ассоциированный открытый ключ может корректно расшифровать сообщение.
Криптография с открытыми ключами обеспечивает все требования, предъявляемые к криптографическим системам. Но реализация алгоритмов требует больших затрат процессорного времени. Поэтому в чистом виде криптография с открытыми ключами в мировой практике обычно не применяется. Для шифрования данных используются симметричные (сеансовые) ключи, которые в свою очередь шифруются с использованием открытых ключей для передачи сеансовых ключей по сети.
Схема обмена информацией такова:
получатель вычисляет открытый и секретный ключи, секретный ключ хранит в тайне, открытый же делает доступным (сообщает отправителю, группе пользователей сети, публикует);
отправитель, используя открытый ключ получателя, зашифровывает сообщение, которое пересылается получателю;
получатель получает сообщение и расшифровывает его, используя свой секретный ключ.
